Defensiv -Computing
Defensiv -Computing ist eine Form der Praxis für Computerbenutzer, um das Risiko von Computerproblemen zu verringern, indem gefährliche Computerpraktiken vermieden werden. Das Hauptziel dieser Computermethode ist es, vor ihrem Auftreten potenziell problematische Situationen vorwegzunehmen und vorzubereiten, trotz negativer Bedingungen eines Computersystems oder Fehler anderer Benutzer. Dies kann durch Einhaltung einer Vielzahl allgemeiner Richtlinien sowie durch die Praxis spezifischer Computertechniken erreicht werden.
Strategien für das defensive Computing könnten in zwei Kategorien unterteilt werden. Netzwerksicherheit und die Backup und Wiederherstellung von Daten.
Netzwerksicherheit
Benutzer setzen ihre Computer gefährdet, wenn sie auf die zugreifen Internet und andere Netzwerke. Die Verwendung einer dieser diese ermöglicht es anderen, Zugriff auf das System eines Benutzers und wichtige Informationen zu erhalten. Durch die Implementierung bestimmter Strategien wollen defensive Benutzer das mit dem Netzwerkzugriff verbundene Risiko verringern.
Firewall
A Firewall ist eine Sammlung von Sicherheitsmaßnahmen, die einen Computer vor schädlichem Inbound- und Outbound -Verkehr im Internet schützen und den nicht autorisierten Zugang von Computersystemen verhindert.[1] Diese Sicherheitsmaßnahmen werden in Form einer speziellen Software integriert, die entweder auf einzelnen Computersystemen oder extern durch integrierte Software innerhalb der Integration ausgeführt wird Router und Modems.
Nicht alle Firewall -Software schützen Computer vor dem Senden von unbefugtem oder schädlichem Outbound -Verkehr. Eine wichtige Strategie für defensive Computing besteht darin, qualitativ hochwertige Firewall -Software zu suchen und zu implementieren, die sowohl eingehenden als auch ausgehenden Verkehr filtert.[2]
Anti-Malware-Software
Eine grundlegende Strategie für alle defensiven Computerbenutzer ist die Installation und Verwendung von Anti-Malware Software. Firewalls schützen einen Computer möglicherweise nicht vollständig. Schadere Software kann möglicherweise durch eine Firewall auf ein System gelangen. Anti-Malware wie Antiviren-, Anti-Phishing- und E-Mail-Filtersoftware bieten einen gewissen Schutz gegen schädliche Software, die sich in einem Computer befinden. Die Menge an böswilliger Software im Internet nimmt stetig zu.[3] Für defensive Benutzer ist es wichtig, Anti-Malware zu verwenden, das sowohl effektiv als auch einfach aktualisiert ist, um neue Stämme von böswilligen Software zu bekämpfen, die entwickelt werden.[2]
Die andere Seite der Anti -Malware ist, dass es selbst schwerwiegende Schwachstellen selbst enthält.[4] Eine Malware könnte Schwachstellen von Anti-Malware verwenden, um böswilligen Code zu starten.
Anti-Malware funktioniert, indem sie Dateien mit Netzwerkverbindungen für bekannte Signaturen scannen. Diese Unterschriften können niemals auf dem neuesten Stand sein. Um Netzwerkverbindungen zu scannen, müssen Verschlüsse (SSL/TLS) von Anti-Malware-Software umgangen oder sogar gebrochen werden. Bei der Überwachung von E-Mails Anti-Malware öffnet alle Anhänge für die Analyse, ein Fehler in diesem Scanner kann als Ausgangspunkt für Malware verwendet werden. Angreifer müssen nur Malware an eine Mailbox senden, die automatisch gescannt wird.
Es ist fraglich, ob Malware -Scanner überhaupt nützlich sind. Der Ex -Mozilla -Entwickler Rober O'Callahan schreibt in seinem Blog, dass Anti -Malware -Software deaktiviert sein sollte (außer Windows Defender)[5]
Skepsis
Ein wichtiger Aspekt des defensiven Computing besteht darin, dass Benutzer die Daten, auf die sie über das Internet zugreifen können, skeptisch gegenüberstehen.[6] Bösartige Software kann in einer Vielzahl verschiedener Formen existieren, und viele sind für allgemeine Computerbenutzer und sogar eine Anti-Malware-Software irreführend. Defensive Benutzer denken kritisch über die Informationen nach, auf die sie zugreifen können, um ihre Chancen auf das Herunterladen und Verbreiten von böswilligen Software zu verringern. Zu den Strategien gehört das Scannen E-Mail Anhänge Vor dem Öffnen und manuell filtern verdächtige E -Mails aus Posteingängen. Benutzern sollten sich der überzeugenden Betreffzeilen und Überschriften in E -Mails von jeder Adresse bewusst sein, da sie möglicherweise tatsächlich böswillige Software oder Spam enthalten, die Benutzer in falsche Werbung in die Irre führen kann, was zu Identitätsdiebstahl führt.[2] Defensive Benutzer können Dateien scannen, die sie vor dem Öffnen herunterladen, und können ihre Computer auch zum Anzeigen konfigurieren Dateierweiterungenpotenziell gefährliche Dateien, die harmlos erscheinen.[6] Skepsis kann auch auf die von Benutzern besuchten Websites angewendet werden. Wie bei E -Mails können Benutzer zu falschen Anzeigen geführt werden. Außerdem kann eine böswillige Software unwissentlich heruntergeladen und einen Computer infizieren, nur indem Sie eine bestimmte Website besuchen.
Sicherungs- und Wiederherstellungsverfahren
Trotz der Bemühungen eines defensiven Computerbenutzers kann der Verlust wichtiger Daten aufgrund von Malware, Stromausfällen, Geräteausfällen und allgemeinem Missbrauch auftreten. Obwohl der Datenverlust nicht vollständig verhindert werden kann, können defensive Benutzer Schritte unternehmen, um die Menge der verlorenen Daten zu minimieren und Systeme in ihren vorherigen Zustand wiederherzustellen.
Sicherung von Dateien
Eine defensive Strategie gegen unbeabsichtigten Datenverlust ist die regelmäßige Sicherung wichtiger Dateien. Benutzer können mehrere Kopien wichtiger Daten erstellen und diese entweder auf demselben Computer oder auf einem anderen Gerät wie einer kompakten CD oder einer externen Festplatte speichern.[7] Benutzer können auch wichtige Dateien in das Internet hochladen, vorausgesetzt, sie haben Zugriff auf Internetspeicherdienste.
Wiederherstellung
Einige Betriebssysteme bieten den Benutzern die Möglichkeit, ein Verfahren durchzuführen, das einen Computer in einem vorgegebenen Zustand wiederherstellt. Wenn keine Option verfügbar ist, kann ein Benutzer die entsprechende Restaurierungssoftware für sein System erhalten. Im Falle eines Systemausfalls oder eines schwerwiegenden Falles von Datenverlust kann ein Benutzer verlorene oder geänderte Dateien wiederherstellen und böswillige Dateien entfernen, die zuvor nicht vorhanden waren.[7]
Gute Praktiken zum Schutz von Daten
- Sichern Sie regelmäßig wichtige Dateien, Dokumente und E -Mails.
- Verwenden Sie das Administratorkonto nicht für tägliche Aktivitäten.
- Halten Sie die Software mit den neuesten Versionen auf dem Laufenden.
- Halten Sie Antiviren und Antispyware aktuell mit den neuesten Versionen.
- Verwenden Sie verschiedene Passwörter
- Deaktivieren Sie die automatische Lauffunktion von USB Flash -Laufwerke. Einige Viren, besonders Würmerautomatisch über USB -Flash -Laufwerke verteilt [8]
- Verbinden Sie sich immer zum Internet hinter einer Firewall
- Wenn Sie Zweifel haben, werfen Sie es raus
Siehe auch
- Stoppen von E-Mail-Missbrauch
- Phishing
- Computerunsicherheit
- Endbenutzer-Computing
- Netzwerksicherheit
- Computerwurm
- Computersicherheit
- Verteidigungsstrategie (Computer)
Verweise
- ^ http://www.cs.unm.edu/~Treport/tr/02-12/firewall.pdf, Eine Geschichte und eine Umfrage unter Netzwerk -Firewalls
- ^ a b c http://news.cnet.com/8301-13554_3-9923976-33.html, Die Säulen des Defensivkomponenten
- ^ https://www.washingtonpost.com/wp-dyn/content/article/2008/03/19/AR2008031901439.html, Antivirenfirmen, die sich bemühen, mitzuhalten
- ^ https://googleprojjecero.blogspot.com/2016/06/how-to-compromise-erprise-endpoint.html Sicherheitsprodukte enthalten kritische Schwachstellen
- ^ https://robert.ocallahan.org/2017/01/disable-your-antivirus-software-except.html Deaktivieren Sie Ihre Antivirus -Software (außer Microsofts)
- ^ a b http://www.melbpc.org.au/pcupdate/2206/2206Article6.htm Archiviert 2006-07-24 bei der Wayback -Maschine, Wie Sie sich vor einer Virusinfektion schützen können
- ^ a b http://www.microsoft.com/protect/yourself/data/what.mspx, Wie Sie entscheiden, welche Daten sichern sollen
- ^ http://news.cnet.com/8301-13554_3-10027754-33.html, Sei sicherer als die NASA: Autorun deaktivieren
Externe Links
- Defensive Computerprioritäten von Michael Horowitz Dezember 2009